计算机工程
計算機工程
계산궤공정
COMPUTER ENGINEERING
2002年
8期
9-11,216
,共4页
霍宝锋%刘伯莹%岳兵%谢冰
霍寶鋒%劉伯瑩%嶽兵%謝冰
곽보봉%류백형%악병%사빙
网络安全%攻击方法%入侵检测模型%审计记录
網絡安全%攻擊方法%入侵檢測模型%審計記錄
망락안전%공격방법%입침검측모형%심계기록
综合叙述了常见的网络攻击方法,对探针、拒绝服务、R2L、U2R、数据5大类攻击方法进行了分析,并对SYN Flooding、DDoS、IP spoofing、Trojan、缓冲区溢出(Buffer-overflow)、TCP劫持等重要的攻击方法进行了具体的分析研究,最后,提出了"基于审计记录的入侵检测模型"作为网络安全攻击的对策.
綜閤敘述瞭常見的網絡攻擊方法,對探針、拒絕服務、R2L、U2R、數據5大類攻擊方法進行瞭分析,併對SYN Flooding、DDoS、IP spoofing、Trojan、緩遲區溢齣(Buffer-overflow)、TCP劫持等重要的攻擊方法進行瞭具體的分析研究,最後,提齣瞭"基于審計記錄的入侵檢測模型"作為網絡安全攻擊的對策.
종합서술료상견적망락공격방법,대탐침、거절복무、R2L、U2R、수거5대류공격방법진행료분석,병대SYN Flooding、DDoS、IP spoofing、Trojan、완충구일출(Buffer-overflow)、TCP겁지등중요적공격방법진행료구체적분석연구,최후,제출료"기우심계기록적입침검측모형"작위망락안전공격적대책.